⑴ Solidworks CTSP CASP 認證的區別要求答案具體一些。
認證?有必要嗎?無非是交錢發證書!通過認證只能證明你合格(是否合格,看什麼標准),不代表優秀。建議別浪費時間。
如去外資和私企靠本事吃飯的地方,能做事是關鍵,認不認證無所謂。如果要靠證書來證明你的能力,人家是會懷疑你的能力的,除非人家問你要,否則別動不動搬證書。
如果去國企混的,天朝你知道的,這個證書還真有必要!
我在私企混了10幾年,發現搬文憑拿證書的,10個有9個是沒實戰經驗的,招聘時直接將待遇降一級。私企招人的,一般是有經驗的業內人士,通過交談就能知道應聘者的斤兩。
我2000年開始用這個軟體,國內算很早的了,但認證沒了解過,也不屑為之。
⑵ 怎樣配置 DSA 公鑰認證的 SSH
DSA公鑰認證配置步驟:
生成DSA密鑰對
1.在Machine A上輸入以下命令,生成SSH2的DSA密鑰對:
ssh-keygen -t dsa
你將會看到類似下面的輸出:
Generating public/private dsa key pair.
Enter file in which to save the key (/home/wolfpack/.ssh/id_dsa):
Created directory '/home/wolfpack/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/wolfpack/.ssh/id_dsa.
Your public key has been saved in /home/wolfpack/.ssh/id_dsa.pub.
The key fingerprint is:
79:2b:2a:be:06:a0:77:4a:7c:26:51:52:0f:f2:f7:9c [email protected]
使用默認的文件路徑~/.ssh/id_dsa.輸入不同於你帳號密碼的passphrase,再輸入一遍以便確認.
警告:當提示輸入passphrase的時候,可以直接輸入回車,不使用passphrase保護DSA密鑰.但並不推薦這么做.無保護的DSA密鑰對使得獲得你帳號許可權的入侵者能夠進入到所有羅列在~/.ssh/id_dsa文件中的機器.
共鑰被寫入到~/.ssh/id_dsa.pub文件.私鑰被寫入到~/.ssh/id_dsa文件.切記不要把私鑰給任何人.
2.改變~/.ssh文件的許可權:
chmod 755 ~/.ssh
3.將Machine A文件~/.ssh/id_dsa.pub文件的內容拷貝到Machine B的~/.ssh/authorized_keys.如果Machine B上已經存在~/.ssh/authorized_keys文件,將~/.ssh/id_dsa.pub的內容追加到~/.ssh/authorized_keys. Machine B的~/.ssh/authorized_keys文件的內容如下所示:
wolfpack@flanders .ssh]$ cat ~/.ssh/authorized_keys
ssh-dss /Nv0zi1Suv/YTO8iRn/A5SsnC
+q1XnacAuNSBL
0agCiV0ru+5k/
Wzf7MF53yzvwAAAIEAj+DFA1RLajiRJZyVwyy2lXrjSa+sSsViyo1MCelKXf3Boj4uv3o24oss
Tcop/zxC0hxoSDd+bGfLYs/cASpZFCQoLKy4SX41Q6yQU1ra1+/j4MJqN5JwFel839HDiZ2IYY
+
dPG0
nnUzI7SrTg2DwSD333d85tpNBL1h/wWMb2e+UgEm0jjyB0asM/jj0dZkOJhL9agLZwGKRm
[email protected]
4.改變Machine B上authorized_keys文件的許可權:
chmod 600 ~/.ssh/authorized_keys
現在,當你連接Machine B,系統仍舊讓你輸入DSA密鑰文件的passphrase,除非你在創建DSA密鑰對的時候沒有輸入passphrase,或者你完成以下幾步操作:
在GNOME下設置ssh-agent
如果你在GNOME運行環境下,執行以下幾步配置ssh-agent. ssh-agent工具用戶保存你的DSA密鑰passphrase以便每次ssh或者scp到Machine B的時候. 當你登陸GNOME, openssh-askpass-gnome提示輸入passphrase並保存, 直到你退出GNOME. 在該GNOME session中,當ssh或者scp連接到Machine B時,系統將不再要求你輸入passphrase.
在GNOME session中保存passphrase操作步驟:
1.選擇Main Menu Button(在Panel上) => Preferences => More Preferences => Sessions, 點擊 Startup Programs 標簽. 點擊 Add 並且在Startup Command 文本框中輸入 /usr/bin/ssh-add. 設定一個低於任何一個已經存在的命令的優先順序數字,以保證它最後被執行. 一個好的ssh-add優先順序數字為70或者70以上. 優先順序數字越大, 優先順序別越低. 如果有其他的程序, 這個程序(ssh-add)應該是最低的優先順序. 點擊 Close 退出.
2.重新登陸GNOME, 也就是重啟X. GNOME起動後,出現一個對話框要求你輸入passphrase(s). 如果你已經配置了DSA和RSA密鑰對, 系統將提示你都輸入. 以後,使用ssh, scp, 或者sftp都不再要求你輸入密碼了.
非X環境下配置ssh-agent
如果沒有運行X,則按照以下步驟配置ssh-agent. 如果GNOME在運行但是你不想在你登陸的時候提示輸入passphrase, 以下過程將在終端窗口,例如XTerm上操作. 如果你運行的X 不是GNOME,以下操作將在終端窗口上操作. 然而,你的passphrase僅被該終端窗口記住,而不是全局設定.
1.在shell提示符下輸入以下命令:
exec /usr/bin/ssh-agent $SHELL
2.輸入命令:
ssh-add
輸入你的passphrase(s). 如果你已經配置多對密鑰,系統將提示你挨個輸入.
3.退出系統後,passphrase(s)將會被釋放. 當從虛擬控制台或者終端窗口登陸時,每次都必須執行這兩條命令.
關於OpenSSH的更多資料,請參考RHEL3的 System Administration Guide 或者 Red Hat Linux / Red Hat Enterprise Linux 的 Customization Guide早期版本. 關於SSH 協議的更多信息,請參考 Red Hat Linux / Red Hat Enterprise Linux的 Reference Guide.
⑶ 全球最具影響力十大IT認證是哪幾個
1. CompTIA A+
2. (ISC)2 CISSP
3. CompTIA Project+ / PMP
4. ITIL
5. CompTIA Security+ / CASP
6. Six Sigma
7. CompTIA Linux+ / RHCE
8. CCNA
9. Oracle Java
10.Cognos
具體的你可以上網路查,會更具體!